zoukankan      html  css  js  c++  java
  • 2019-2020-2 20175319江野《网络对抗技术》Exp7 网络欺诈防范

    1 实践目标

    本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。

    2 实践内容

    • 简单应用SET工具建立冒名网站
    • ettercap DNS spoof
    • 结合应用两种技术,用DNS spoof引导特定访问到冒名网站
    • 请勿使用外部网站做实验

    2.1 简单应用SET工具建立冒名网站

    • 1.建立冒名网站,需要开启本机的Apache服务,将Apache服务的端口改为http的80端口。使用vi /etc/apache2/ports.conf指令修改Apache的端口配置文件。

      利用netstat -tupln |grep 80查看80端口是否被使用,如果被使用的话,则使用kill PID号杀死进程。
    • 2.输入命令apachectl start开启Apache服务

      输入setoolkit打开SET工具

      1社会工程学攻击
    • 3

      2钓鱼网站攻击
    • 4

      3登录密码截取攻击
    • 5

      2克隆网站
    • 6.输入攻击机的IP地址192.168.0.119
    • 7.输入要克隆的网站URLhttps://account.cnblogs.com/signin
    • 8.在靶机浏览器中输入攻击机IP地址,访问克隆的网站
    • 9.可以看到在网站上输入的东西都被记录下来了

    2.2 ettercap DNS spoof

    • 1.使用指令ifconfig eth0 promisc将网卡改为混杂模式
    • 2.输入命令vi /etc/ettercap/etter.dns对DNS缓存表进行修改
    • 3.添加cnblogs的域名解析
    • 4.输入ettercap -G开启ettercap
    • 5.点击开始嗅探
    • 6.更多>Hosts>Scan for hosts扫描在线主机
    • 7.更多>Hosts>Host list查看扫描出的在线主机列表
    • 8.查看网关,将网关IP192.168.0.1设为target1,靶机主机IP192.168.0.112设为target2

    • 9.更多>Plugins>Manage plugins,选择dns_spoof开启DNS欺骗插件
    • 10.靶机中运行ping命令ping www.cnblogs.com

      ettercap上捕获到访问记录

    2.3 结合应用两种技术,用DNS spoof引导特定访问到冒名网站

    使用第一步的set工具将攻击方IP与克隆的网站相关联,再使用第二步的ettercap修改dns缓存表,将对正常网址的访问导向攻击方IP

    3 实验中遇到的问题

    • 问题1:2.2 ettercap DNS spoof步骤中,最后执行ping命令访问cnblogs时返回数据包的IP地址不是攻击主机的IP地址,发现dns欺骗未成功。
      解决方案:将虚拟机的网络连接模式由桥接模式转为NAT模式后,重新从头开始执行步骤即可。

    4 实验后回答问题

    • 1.通常在什么场景下容易受到DNS spoof攻击
      连接到开放的网络环境;同一局域网中有不怀好意的陌生人
    • 2.在日常生活工作中如何防范以上两攻击方法
      不随意点击安全性未知的网站,访问网站时注意检查网址、验证服务器证书,禁用dns缓存

    5 实验收获与感想

    本次实验比较简单,但是也因此让我意识到局域网下DNS欺骗要想实现是多么的轻松,我需要不断加强网络安全防范意识,平时上网时保持注意,提高安全性。本次实验也让我熟悉了网络钓鱼的步骤和原理

  • 相关阅读:
    【Java】基本类型和引用类型(值传递)
    Linux学习笔记:什么是x86
    Java volatile keyword
    C语言可变參实现參数累加返回
    [Network]Application Layer
    linux下select,poll,epoll的使用与重点分析
    卷积神经网络(CNN)基础介绍
    ScrollView嵌套ExpandableListView显示不正常的问题
    【leetcode】 Unique Binary Search Trees II (middle)☆
    【leetcode】 Unique Binary Search Trees (middle)☆
  • 原文地址:https://www.cnblogs.com/killer-queen/p/12875420.html
Copyright © 2011-2022 走看看